网络项目安全题库~.doc

上传人:一*** 文档编号:564760 上传时间:2018-10-28 格式:DOC 页数:30 大小:107KB
返回 下载 相关 举报
网络项目安全题库~.doc_第1页
第1页 / 共30页
网络项目安全题库~.doc_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《网络项目安全题库~.doc》由会员分享,可在线阅读,更多相关《网络项目安全题库~.doc(30页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、.网络安全题库-考试不用带小抄了 拿手机更方便 作者: 王健PLA一、单项选择题1以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是2防毒系统在哪个 阶段可以获得病毒入侵报告(C)A扩散 预防阶 段 B.快速响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶 段 3.目前病毒的主流类型是什么 (A)A木马 与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序4你想实现每天自 动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C )A.实时扫描选项

2、 B.本地扫描选项C.安排扫描工作 D.服务管理器5安全员日常工作包括:(D)A. 保障本单位 KILL 服务器的正常运行B. 保障一机两用监控端的正常运行C. 定时整理本单位 IP 地址,并将 IP 地址变更情况及时上 报D. 以上均是6数字签名是使用:( A)A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公 钥签名7. PKI 基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法 B.对称加密算法C.加密设备 D.其它8.下列对子网系 统的防火墙的描述 错误的是 :(D)A 控制 对系 统的访问 B集中的安全管理C增强的保密性 D防止内部和外部的威胁.9.被以

3、下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出 RPC 服务终止的对话框,并且系统反复重启, 不能收 发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS 和 IIS 服务遭到非法拒绝等。选择:(B )A高波变种 3T B冲击波 C震荡波 D尼姆达病毒10根据红皮书 的计算机安全系 统评价准则,下面属于 C2 级安全准则的操作系统(B) DOS WINDOWS 95 WINDOWS 98 Unix Windows NT Novell 3.x 或更高版本A.、 B.、 、C.、 D.、 、11下面没有利用猜测密码口令方式 进行传播的病毒是:(C

4、)A高波变种 3T B迅猛姆 马 C震荡波 D口令蠕虫12 下面哪一种加密算法属于对称加密算法(C)A) RSA B) DSA C) DES D) RAS13 基于网络低 层协议、利用 协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (D )A) 服 务 攻击 B) 拒绝服务攻 击C) 被动攻击 D) 非服务攻击14 特洛伊木马 攻击的威胁类 型属于 (B )A) 授 权 侵犯威胁 B) 植入威 胁 C) 渗入威胁 D) 旁路控制威胁15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)A) 常 规 加密系统 B) 单密

5、钥 加密系统C) 公钥加密系 统 D) 对称加密系 统16 用户 A 通过计 算机网络向用 户 B 发消息,表示自己同意签订某个合同,随后用户A 反悔,不承 认 自己发过该条消息。 为了防止这种情况, 应采用(A )A) 数字签名技术 B) 消息认证 技术C) 数据加密技 术 D) 身份认证 技术17 在电子商务应 用中,下面哪一种 说法是错误的 (D)A) 证书上具有证书授权中心的数字签名.B) 证书上列有证书拥有者的基本信息C) 证书上列有 证书拥有者的公开密 钥D) 证书上列有证书拥有者的秘密密 钥18 电子商务务 安全要求的四个方面是 (C)A)传输 的高效性、数据的完整性、交易各方的

6、身份认证 和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性19 关于防火墙 的功能,以下哪一种描述是 错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技 术在应用层上建立协议过滤和转发功能C) 防火墙可以使用 过滤技术 在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威 胁和攻击20 为了验证带 数字签名邮件的合法性, 电子邮件应用程序(Outlook Express)会向 (A )A) 相

7、 应 的数字证书授权机构索取该数字标识的有关信息B) 发件人索取该数字标识的有关信息C) 发件人的上 级主管部门索取 该数字标识的有关信息D) 发件人使用的 ISP 索取该数字标识的有关信息21 隔离是操作系 统安全保障的措施之一。下列哪一 项不属于安全隔离措施?(C)A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Contr

8、ollability)A) I、II 和 IV B) I、II 和 III C) II、III 和 IV D) 都是23.关于禁止一机两用不正确的说法是:(C).A不准将计算机在 连入公安网 络的同时,又通过专线、代理服 务器或拨号入网等方式连入国际互联网或其它网络。B不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通 PC 机不受限制。D不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。24.通过发 送大量的

9、欺 骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D )ASYN 湮没 BTeardrop CIP 地址欺骗 DSmurf25.链路加密的目的是:(A)A保护 网络节 点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用 户数据的传输提供保护26“ 进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“ 拿不走”是指下面那种安全服 务:(D)A数据加密 B身份认证 C数据完整性D访问 控制 27下列对入侵 检测系统的描

10、述 错误的是 :(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系 统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接28.当发现 病毒 时,首先应做的是 :(B)A报告 领导 B断网 C杀毒 D打补丁.29为了加强计 算机信息系统 的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994 年 2 月 18 日,国务院发布了 。BA计 算机使用与管理条例

11、B中华人民共和国计算机信息系统安全保护条例C软件与知识产权的保护条例 D中华人民共和国计算机信息网络国际联网暂行规定30我们平时所 说的计算机病毒, 实际是 。CA。有故障的硬件 B一段文章 C一段程序 D。微生物31计算机病毒是一段可运行的程序,它一般 保存在磁盘中。CA作为 一个文件 B作为一段数据 C不作为单独文件 D作为一段资料32病毒在感染计算机系统时 ,一般 感染系统的。BA病毒程序都会在屏幕上提示,待操作者确认( 允许)后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后33在大多数情况下,病毒侵入计算机系统以后, 。

12、DA病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏34.在网 络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A.可用性的攻击 B.保密性攻 击C.完整性攻击 D.真实性攻击35、目前使用的防毒软件的主要作用是 ?dA 检查计 算机是否感染病毒,清除已被感染的病毒?B 杜绝病毒对计算机的侵害?C 查出计算机已感染的任何病毒,清除其中一部分?D 检查计 算机是否被已知病毒感染,并清除该病毒?36、保证网络安全是使网 络得

13、到正常运行的保障,以下哪一个说法是错误的?d.A绕过 防火墙 ,私自和外部网 络连接,可能造成系统安全漏洞。B越权修改网络系统配置,可能造成网络工作不正常或故障。C有意或无意地泄露网络用户或网络管理员口令是危险的。D解决来自网络内部的不安全因素必须从技术方面入手。37、信息安全就是要保障电子信息的有效性,以下I. 保密性 II. 完整性 III. 可用性 IV. 可控制哪些是电子信息安全保障所必要的?DAI 和 IIBI 和 IIICI、II 和 IIIDI、 II、III 和 IV38、网络安全技 术主要是研究:安全攻 击、安全机制和安全服务,以下I. 有损网络安全的操作 II. 用于检测、

14、预防的机制 III. 安全攻击恢复机制 IV. 信息传输安全性哪个( 些) 是属于安全机制方面的内容? BAI 和 II BII 和 III CIII 和 IV DI 和 IV39、网络的以下基本安全服 务 功能的论述中,哪一项是有关数据完整性的论述?cA对网 络传输 数据的保护 B确定信息传送用户身份真实性 C保证发送接收数据的一致性 D控制网络用户的访问类型40.数字 签名是一种网 络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能_b_发送的消息,接收者也不能 篡改接收的消息。A. 泄露B. 隐藏C. 篡改D.否认41.数字 签名通常使用 _方式。CA公钥 密码

15、体系中的公开密钥与 Hash 结合B密钥密码体系C公钥密码体系中的私人密钥与 Hash 结合D. 公钥密码体系中的私人密钥.42.防火 墙技术 可以分为_ 等三大类型 DA包过滤 、入侵 检测和数据加密 B包过滤、入侵检测和应用代理CIP 过滤、线路过滤和入侵检测 DIP 过滤、线路过滤和应用代理43.防火 墙系统 通常由_组成 DA杀病毒卡和杀毒软件 B代理服务器和入侵检测系统C过滤路由器和入侵检测系统 D过滤路由器和代理服务器44.防火 墙是一种 _ 网络安全措施。AA被 动的 B主 动的C能够防止内部犯罪的 D能够解决所有问题的45.公钥 密码是 _。BA.对 称密钥 技术,有 1 个密

16、钥 B.不对称密钥技术,有 2 个密钥C.对称密钥技术,有 2 个密 钥 D.不对称密钥技术,有 1 个密钥46.公钥 密码的一个比 较知名的应用是_,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA. SSL B. SOCK5 C. 安全 RPC D. MD547、与加密体制无关的概念是?CA 密钥 空间B 明文空间C 系统空间D 密文空 间?48、网络安全技 术主要研究?AA 安全攻 击、安全机制、安全服务?B 安全防范、安全机制、安全漏洞?C 安全攻击、安全控制、安全防范?D 安全控制、安全保密、安全防范?49对于重要的 计算机系

17、统,更 换操作人员时,应当 系统的口令密码。AA立即改变 B一周内改变 C一个月内改变 D3 天内改变.50计算机系统 使用过的、记录 有机密数据、资料的物品,应当 a。A集中销毁 B及时丢进垃圾堆 C送废品回收站 D及时用药物消毒51从已经破获 的案件看,实 施计算机犯罪的人,多数都是 。AA有计 算机知 识的年轻人 B缺乏计算机知识的文盲C缺乏计算机知识的老年人 D有计算机知识的老人52下列措施中, c不是减少病毒的 传染和造成的损 失的好办法。A重要的文件要及时、定期 备份,使备份能反映出系统 的最新状态B外来的文件要经过病毒检测才能使用,不要使用盗版软件C不与外界进行任何交流,所有软件

18、都自行开发D定期用抗病毒软件对系统进行查毒、杀毒53计算机系统 的实体安全是指保 证 c安全。A安装的操作系统 B操作人 员 C计算机系统硬件 D计算机硬盘内的数据54、认证中心的核心 职责是_ 。AA签发 和管理数字 证书 B. 验证信息C. 公布黑名单 C. 撤消用户的证书二、多选题1对计 算机系 统的安全保护,是指使计算机系统不会因为 ad的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。A偶然 B元件质量 C使用 软件 D恶意2造成计算机不安全的因素有abcd 等多种。A技术 原因 B自然原因 C人为原因 D管理原因3以下是检查 磁盘与文件是否被病毒感染的有效方法: bd。A检

19、查 磁盘目 录中是否有病毒文件 B用抗病毒软件检查磁盘的各个文件C用放大镜检查磁盘表面是否有霉变现象 D检查文件的长度是否无故变化4. 常见的网络 攻击方法有( ACD)。A. 拒绝服 务攻击 B. 黑客攻击 C. 缓冲区溢出 D. 特洛伊木马 .5. 常见的拒绝 服务攻击有( ABC)。A. SYN 湮没 B. SMURF 攻击 C. TEARDrop D. 缓冲区溢出 6. 根据访问权 限可以将用户 分为哪几类(BCD)。A. 常用用 户 B. 一般用户 C. 特殊用 户 D. 审计用户 7. 防火墙主要有哪几种 类型( ABC)A. 包过滤 防火墙 B. 代理防火墙 C. 双穴主机防火

20、墙 D. 单穴主机防火墙 8. 网络传输加密常用的方法有(ACD)。A. 链路加密 B. 包加密 C. 端到端加密 D. 节点加密 9. 现代入侵检测 系统主要有哪几种 类型(BD)。A. 基于用 户的 B. 基于主机的 C. 基于病毒的 D. 基于网络的 10. 网络 安全管理的原 则有(ABC )。A. 多人负责 制 B. 任期有限 C. 职责分离 .D. 最大权限 11关于计算机病毒的 传染途径,下列 说法是对的: abd。A通过软盘 复制 B通过交流 软件 C通过共同存放软盘 D通过借用他人软盘12在计算机犯罪中,受侵犯的对象是 abA计算机硬件 B计算机软 件 C操作者 D计算机病毒

21、13下列的 bcd是预防计算机犯罪的常用措施。A经常 对机房以及 计算机进 行打扫、清洁B所有通过网络传送的信息应在计算机内自动登记C对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中14下列现象中 abcd可能是 计算机病毒活动的结果。A某些磁道或整个磁盘无故被格式化,磁 盘上的信息无故 丢失B使可用的内存空间减少,使原来可运行的程序不能正常运行C计算机运行速度明显减慢,系统死机现象增多D在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音15.为保 证公安网 链路数据传输的安全性,目前采取了以下_措施来保证传输系统的安全。ABCA 租用 专线 B 互联设备链路连接的认证C 无纤信道硬件加密 D 安装安全网 闸16、公安网络网 络设备安全保障措施主要有: _。ACDA 管理 员的认证 和授权 B 选用统一的网络设备C 控制 SNMP 访问 D 关闭设备上不必要的服务17、当接到入侵检测系统的报 告后,应做到:ABcDA 根据事先制定的程序处理 B 遏制入侵的扩展C 跟踪入侵者 D 恢复被破坏的系 统和数据三、判断题:1.电脑上安装越多套防毒 软件,系 统越安全 (错误)2. CA 机构能够提供证书签发、证书注销、证书更新和信息加密功能 (错误)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com